Sintab

Addeto alla Sicurezza Informatica

Sintab
A Sulmona

Gratis
Chiedi informazioni a un consulente Emagister

Informazioni importanti

Tipologia Corso intensivo
Livello Livello base
Luogo Sulmona
Ore di lezione 120h
Durata 2 Mesi
Inizio Scegli data
  • Corso intensivo
  • Livello base
  • Sulmona
  • 120h
  • Durata:
    2 Mesi
  • Inizio:
    Scegli data
Descrizione

Tale figura sempre più ricercata garantisce la sicurezza dei sistemi informatici contro virus, ingressi non autorizzati, sottrazione di dati.
Il corso tratterà gli aspetti principali connessi a questa professione: progettare reti informatiche sicure, analizzare le reti informatiche esistenti cercando di individuare eventuali punti deboli, intervenire in caso di infezioni da virus, stimare i costi e consigliare l'adozione di particolari procedure e software, configurare e gestire i firewall, i programmi di crittografia, i componenti hardware che migliorano la sicurezza e molto altro...

Strutture (1)
Dove e quando
Inizio Luogo
Scegli data
Sulmona
Via Roma, 15, 67039, L'Aquila, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Sulmona
Via Roma, 15, 67039, L'Aquila, Italia
Visualizza mappa

Domande più frequenti

· A chi è diretto?

Il corso è rivolto a persone disoccupate

· Requisiti

Conoscenza del PC e possibilmente del sistema operativo GNU-Linux

Opinioni

0.0
Senza valutazione
Valutazione del corso
100%
Lo consiglia
4.8
eccellente
Valutazione del Centro

Opinioni sul corso

Non ci sono ancora opinioni su questo corso
* Opinioni raccolte da Emagister & iAgora

Cosa impari in questo corso?

Firewall
Linux
Reti
Reti informatiche
Server
Protocolli di rete
Sicurezza dei dati
Reti wireless
BotNET
Crittografia

Professori

Sintab srl
Sintab srl
Società di formazione

Programma

Breve definizione e storia di Internet
  • Cos’ è Internet
  • Storia di Internet
Protocolli di rete
  • Protocolli di servizio:
    • Dynamic Host Configuration Protocol - (DHCP)
    • Domain Name System - (DNS)
    • Network Time Protocol - (NTP)
    • Simple Network Management Protocol - (SNMP)
    • Lightweight Directory Access Protocol - (LDAP)
  • Protocolli di accesso a terminali remoti:
    • Telnet
    • Secure shell - (SSH)
  • Protocolli usati per realizzare il servizio di posta elettronica e newsgroup:
    • Simple Mail Transfer Protocol (SMTP)
    • Post Office Protocol (POP)
    • Internet Message Access Protocol (IMAP)
    • Network News Transfer Protocol (NNTP)
  • Protocolli di trasferimento file:
    • File Transfer Protocol - (FTP)
    • Hyper Text Transfer Protocol - (HTTP)
    • Internet Relay Chat - (IRC)
    • Gnutella
Principali tecniche di attaco informatico
  • Exploit
  • Buffer overflow
  • Shellcode
  • Cracking
  • Backdoor
  • Port scanning
  • Sniffing
  • Keylogging
  • Spoofing
  • Trojan
  • Virus informatici
  • DoS
  • Ingegneria sociale
  • Social Network Poisoning
Manutenzione Sistema operativo (Microsoft)
  • Pulizia file temporanei
  • Pulizia registro di sistema
  • Deframmentazione registro di sistema
  • Errori file system
  • Rimozione applicazioni indesiderate o inutilizzate
  • Deframmentazione disco rigido
  • Aggiornamenti Windows
  • Vulnerabilità
Backup
  • Backup su server nas
  • Backup Cloaud
  • Immaginie di sitema
Password
  • Password Bios
  • Password sistema operativo
  • Password manager
  • Google Authenticator
  • Codice PIN
  • Passphrase
  • Token
  • Esercizio pratico: Trovare la password di tutti gli account Windows
  • Esercizio pratico: Rimuovere la password del B.I.O.S.
  • Esercizio pratico: Trovare tutte le password digitate in un pc in un click!!
Protezione Browser (Estensioni Firefox)

Adblock

  • Https evreywhere
  • Dontrackme
  • Foxyproxy
  • Noscript
DNS
  • OpenDNS
  • DNScrypt
  • Google dns
  • DNS Banchmar
Protezioni virali
  • Come scegliere l’antivirus
  • Antivirus freeware e a pagamento
  • Spaybot, Malwarebytes, Hijackthis
  • Aggiornamenti, Immunizzazione, Scansione
  • Quando l’antivirus non basta!!
  • La scansione dell’ avvio
Firewall
  • Definizione
  • Tipologie
  • Alcuni firewall consigliati
  • Esempio di configurazione Comodo Firewall
Crittografare un file, una partizione o intero disco
  • Crare volumi criptati
  • Creare volume criptati nascoti
  • Creare un file contenitore criptato
  • TrueCrypt
  • Bitlocker
Crittografare il traffico email
  • Perchè
  • Inviare e ricevere email criptate
  • Firma Digitale
  • Configurare il client
Crittografare traffico di rete
  • SSH server
  • VPN – Virtual Private Network
  • Server proxy
  • Anonimato in rete (TOR)
  • Putty
  • Esercizio: Creazione rete VPN
  • Esercizio pratico: Connetersi alla rete TOR in sicurezza
P2P
  • Analisi del traffico
  • Utorrent configurazione sicura
  • Peerblock
Router
  • Configurare il router
  • Custom firmware
  • Esempio con ddwrt
Accesso da remoto
  • Proteggere il Remote Desktop
  • Amministrare da remoto una rete con ip dinamico (No-ip, OpenDns)
  • Accendere un computer da remoto
  • Assistenza remota (Teamveiwer – CrossLoop)
Botnet
  • Botnet: Cosa sono e come funzionano
  • Come proteggersi
  • PayPaly
  • Carta prepagata
  • Carta virtuale
Linux
  • Breve storia di linux
  • I comandi Linux
  • Panoramica distribuzioni
  • Youmi multiboot, Sardu
Penetration test
  • Definizione
  • Introduzione al Penetration Test
  • Backtrack, Blackbuntu

Ulteriori informazioni

t

Gli utenti che erano interessati a questo corso si sono informati anche su...
Leggi tutto